- Регистрация
- 01.08.25
- Сообщения
- 1,073
- Реакции
- 626
В Испании арестовали и экстрадировали в США Максима Сильникова, которого обвиняют в создании кампании по распространению программы-вымогателя Ransom Cartel и в организации масштабной схемы вредоносной рекламы, которая функционировала с 2013 по 2022 год.
38-летний Максим Сильников, известный под псевдонимами «J.P. Morgan», «xxx» и «lansky» на хакерских форумах, привлекал внимание спецслужб благодаря своей причастности к крупным кибератакам. По данным спецслужб Великобритании, Сильников и его сообщники — элитные киберпреступники, которые применяли строгие меры по обеспечению собственной безопасности в сети, чтобы избежать поимки.
В рамках последнего дела Сильникова обвиняют в создании и управлении схемой «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS), которая активно использовалась для атак на компании и частных лиц. Важную роль Сильникова играли переговоры с брокерами начального доступа (Initial Access Broker, IAB), которые предоставляли доступ к скомпрометированным корпоративным сетям, а также управление коммуникациями с жертвами и обработку выкупов. Сильников занимался отмыванием денег от выкупов через криптовалютные миксеры, чтобы скрыть следы финансовых операций и затруднить работу правоохранительных органов.
Кроме того, Сильников был ответственен за создание Reveton — трояна, который блокировал доступ к Windows и требовал выкуп за разблокировку. Вредоносная программа выдавала себя за инструмент правоохранительных органов. Троян блокировал компьютер под предлогом обнаружения детской порнографии и материалов, защищенных авторским правом. С момента своего запуска в 2011 году по 2014 год Reveton ежедневно приносил различным киберпреступникам около $400 000.
Деятельность Сильникова в сфере малвертайзинга (с октября 2013 года по март 2022 года) также оказалась масштабной и разрушительной. Задача Сильникова заключалась в разработке и распространении вредоносной рекламы, которая казалась безобидной, но на самом деле перенаправляла пользователей на сайты с вирусами и вредоносными программами.
В кампании малвертайзинга использовались следующие инструменты:
• Angler Exploit Kit (AEK): разработан для эксплуатации уязвимостей в веб-браузерах и установленных в них плагинах с целью доставки дополнительных полезных нагрузок на взломанные устройства.
• Вредоносное ПО Locker: «облегченная» программа-вымогатель, которая не дает жертве получить доступ к своим данным, часто требуя плату за восстановление доступа.
• Scareware: закидывают компьютер жертвы поддельными оповещениями, побуждая пользователя загружать вредоносное ПО или предоставлять личную информацию киберпреступникам.
На пике своей деятельности Angler Exploit Kit составлял 40% всех заражений эксплойтами в мире и приносил преступникам около $34 миллионов в год. Жертвами атак стали более 500 млн. пользователей по всему миру.
Сильников также участвовал в разработке и обслуживании технической инфраструктуры, системы распределения трафика (TDS), для более эффективного управления и выявления вредоносных кампаний.
В ходе международной операции сотрудники NCA вместе с коллегами из Украины, Португалии и Сингапура провели обыски, изъяли более 50 терабайт данных и установили инфраструктуру, использованную для управления программами-вымогателями. Собранные данные будут использованы для дальнейших расследований и привлечения к ответственности других участников преступной группы.
Максиму Сильникову грозит наказание за мошенничество, компьютерные преступления, кражу личных данных и другие преступления. В случае признания виновным по всем пунктам обвинения, Сильникову может грозить до 100 лет тюремного заключения, хотя реальный срок, скорее всего, будет меньше из-за возможности одновременного отбывания нескольких наказаний.
Операция Ransom Cartel, запущенная в декабре 2021 года, имеет множество сходств с кодом группировки REvil. О подозрительной связи Ransom Cartel и REvil заявили специалисты Palo Alto Networks. По данным исследования, Ransom Cartel начала свою деятельность всего через 2 месяца после развала REvil. Тогда эксперты отметили, что у операторов Ransom Cartel есть доступ к исходному коду шифровальщика REvil, но они не имеют в своем арсенале механизм обфускации, который используется для шифрования строк и скрытия вызовов API.
В 2019 году участник киберпреступной группировки, занимавшейся распространением вымогательского ПО Reveton был приговорен в Великобритании к 6 годам лишения свободы и штрафу в размере $355 000. По данным следствия, 25-летний студент в течение 6 лет был связан с нашумевшей группировкой Lurk.
• Source: Для просмотра ссылки Войдиили Зарегистрируйся
• Source: Для просмотра ссылки Войдиили Зарегистрируйся
• Source: Для просмотра ссылки Войдиили Зарегистрируйся
a.k.a Maksym Silnikov
a.k.a "targa"
a.k.a "klm"
a.k.a "lansky"
a.k.a "xxx"
a.k.a 'J.P.MORGAN,"
В США прошло первое судебное заседание по делу 38-летнего Максима Сильникова, которого Британское национальное агентство по борьбе с преступностью называет «одним из самых известных в мире русскоязычных киберпреступников». Всю оставшуюся жизнь он может провести в тюрьме. Но не исключено, что выйдет уже через два года.
Согласно обвинению, вместе с двумя сообщниками, уроженцами Беларуси и России, в 2011 году Сильников создал первую в истории программу-вымогателя Reveton. Он продавал ее преступникам, которые затем использовали продукт по прямому назначению. Считается, что с помощью Reveton в период с 2012 по 2014 год у жертв ежемесячно вымогали около $400 тысяч.
Утверждается, что Сильников также стоял за созданием набора эксплойтов Angler, использовавшихся для внедрения вредоносного кода в интернет-рекламу. На пике популярности на Angler приходилось около половины заражений подобными вирусами. Всего было поражено около 100 тысяч устройств, а годовой оборот преступников составлял порядка $34 миллионов.
Также Сильников обвиняется в создании вируса-вымогателя Ransom Cartel, с помощью которого требовал выкуп как минимум с некой одной базирующейся в Калифорнии компании.
В июле Сильникова задержали в Испании и экстрадировали в Польшу, откуда в начале августа отправили в США. Также перед правосудием предстали оба его подельника. Всем им точно придется отбыть в тюрьме как минимум по два года. Также по разным статьям обвиняемым грозят в общей сложности до 57 лет тюрьмы каждому. Однако окончательный приговор пока не вынесен.
• Source: Для просмотра ссылки Войдиили Зарегистрируйся
В Эстепоне задержали.
Это 38-летний Максим Сильников с онлайн-псевдонимами JP Morgan, xxx и lansky. За ним охотились давно: Сильников считался одним из самых продуктивных русскоязычных хакеров на планете. Теперь он предстанет перед судом в США.
В сообщении Минюста США также фигурируют предполагаемые сообщники Сильникова: 38-летний гражданин Беларуси (также с паспортом Украины) Владимир Кадарии и 33-летний россиянин Андрей Тарасов.
MAKSIM SILNIKAU,
a.k.a “Maksym Silnikov,”
a.k.a “Maksim Silnikov,”
a.k.a “Maxsim Andreyevich Silnikov,”
a.k.a “Maksym Mykolaiets,”
ANDREI TARASOV, and
VOLODYMYR KADARIYA,
a.k.a “Volodymyr Kadaria,”
a.k.a “Vladimir Kadaria”
38-летний Максим Сильников, известный под псевдонимами «J.P. Morgan», «xxx» и «lansky» на хакерских форумах, привлекал внимание спецслужб благодаря своей причастности к крупным кибератакам. По данным спецслужб Великобритании, Сильников и его сообщники — элитные киберпреступники, которые применяли строгие меры по обеспечению собственной безопасности в сети, чтобы избежать поимки.
В рамках последнего дела Сильникова обвиняют в создании и управлении схемой «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS), которая активно использовалась для атак на компании и частных лиц. Важную роль Сильникова играли переговоры с брокерами начального доступа (Initial Access Broker, IAB), которые предоставляли доступ к скомпрометированным корпоративным сетям, а также управление коммуникациями с жертвами и обработку выкупов. Сильников занимался отмыванием денег от выкупов через криптовалютные миксеры, чтобы скрыть следы финансовых операций и затруднить работу правоохранительных органов.
Кроме того, Сильников был ответственен за создание Reveton — трояна, который блокировал доступ к Windows и требовал выкуп за разблокировку. Вредоносная программа выдавала себя за инструмент правоохранительных органов. Троян блокировал компьютер под предлогом обнаружения детской порнографии и материалов, защищенных авторским правом. С момента своего запуска в 2011 году по 2014 год Reveton ежедневно приносил различным киберпреступникам около $400 000.
Деятельность Сильникова в сфере малвертайзинга (с октября 2013 года по март 2022 года) также оказалась масштабной и разрушительной. Задача Сильникова заключалась в разработке и распространении вредоносной рекламы, которая казалась безобидной, но на самом деле перенаправляла пользователей на сайты с вирусами и вредоносными программами.
В кампании малвертайзинга использовались следующие инструменты:
• Angler Exploit Kit (AEK): разработан для эксплуатации уязвимостей в веб-браузерах и установленных в них плагинах с целью доставки дополнительных полезных нагрузок на взломанные устройства.
• Вредоносное ПО Locker: «облегченная» программа-вымогатель, которая не дает жертве получить доступ к своим данным, часто требуя плату за восстановление доступа.
• Scareware: закидывают компьютер жертвы поддельными оповещениями, побуждая пользователя загружать вредоносное ПО или предоставлять личную информацию киберпреступникам.
На пике своей деятельности Angler Exploit Kit составлял 40% всех заражений эксплойтами в мире и приносил преступникам около $34 миллионов в год. Жертвами атак стали более 500 млн. пользователей по всему миру.
Сильников также участвовал в разработке и обслуживании технической инфраструктуры, системы распределения трафика (TDS), для более эффективного управления и выявления вредоносных кампаний.
В ходе международной операции сотрудники NCA вместе с коллегами из Украины, Португалии и Сингапура провели обыски, изъяли более 50 терабайт данных и установили инфраструктуру, использованную для управления программами-вымогателями. Собранные данные будут использованы для дальнейших расследований и привлечения к ответственности других участников преступной группы.
Максиму Сильникову грозит наказание за мошенничество, компьютерные преступления, кражу личных данных и другие преступления. В случае признания виновным по всем пунктам обвинения, Сильникову может грозить до 100 лет тюремного заключения, хотя реальный срок, скорее всего, будет меньше из-за возможности одновременного отбывания нескольких наказаний.
Операция Ransom Cartel, запущенная в декабре 2021 года, имеет множество сходств с кодом группировки REvil. О подозрительной связи Ransom Cartel и REvil заявили специалисты Palo Alto Networks. По данным исследования, Ransom Cartel начала свою деятельность всего через 2 месяца после развала REvil. Тогда эксперты отметили, что у операторов Ransom Cartel есть доступ к исходному коду шифровальщика REvil, но они не имеют в своем арсенале механизм обфускации, который используется для шифрования строк и скрытия вызовов API.
В 2019 году участник киберпреступной группировки, занимавшейся распространением вымогательского ПО Reveton был приговорен в Великобритании к 6 годам лишения свободы и штрафу в размере $355 000. По данным следствия, 25-летний студент в течение 6 лет был связан с нашумевшей группировкой Lurk.
• Source: Для просмотра ссылки Войди
• Source: Для просмотра ссылки Войди
• Source: Для просмотра ссылки Войди
a.k.a Maksym Silnikov
a.k.a "targa"
a.k.a "klm"
a.k.a "lansky"
a.k.a "xxx"
a.k.a 'J.P.MORGAN,"
В США прошло первое судебное заседание по делу 38-летнего Максима Сильникова, которого Британское национальное агентство по борьбе с преступностью называет «одним из самых известных в мире русскоязычных киберпреступников». Всю оставшуюся жизнь он может провести в тюрьме. Но не исключено, что выйдет уже через два года.
Согласно обвинению, вместе с двумя сообщниками, уроженцами Беларуси и России, в 2011 году Сильников создал первую в истории программу-вымогателя Reveton. Он продавал ее преступникам, которые затем использовали продукт по прямому назначению. Считается, что с помощью Reveton в период с 2012 по 2014 год у жертв ежемесячно вымогали около $400 тысяч.
Утверждается, что Сильников также стоял за созданием набора эксплойтов Angler, использовавшихся для внедрения вредоносного кода в интернет-рекламу. На пике популярности на Angler приходилось около половины заражений подобными вирусами. Всего было поражено около 100 тысяч устройств, а годовой оборот преступников составлял порядка $34 миллионов.
Также Сильников обвиняется в создании вируса-вымогателя Ransom Cartel, с помощью которого требовал выкуп как минимум с некой одной базирующейся в Калифорнии компании.
В июле Сильникова задержали в Испании и экстрадировали в Польшу, откуда в начале августа отправили в США. Также перед правосудием предстали оба его подельника. Всем им точно придется отбыть в тюрьме как минимум по два года. Также по разным статьям обвиняемым грозят в общей сложности до 57 лет тюрьмы каждому. Однако окончательный приговор пока не вынесен.
• Source: Для просмотра ссылки Войди
В Эстепоне задержали.
Это 38-летний Максим Сильников с онлайн-псевдонимами JP Morgan, xxx и lansky. За ним охотились давно: Сильников считался одним из самых продуктивных русскоязычных хакеров на планете. Теперь он предстанет перед судом в США.
В сообщении Минюста США также фигурируют предполагаемые сообщники Сильникова: 38-летний гражданин Беларуси (также с паспортом Украины) Владимир Кадарии и 33-летний россиянин Андрей Тарасов.
MAKSIM SILNIKAU,
a.k.a “Maksym Silnikov,”
a.k.a “Maksim Silnikov,”
a.k.a “Maxsim Andreyevich Silnikov,”
a.k.a “Maksym Mykolaiets,”
ANDREI TARASOV, and
VOLODYMYR KADARIYA,
a.k.a “Volodymyr Kadaria,”
a.k.a “Vladimir Kadaria”
Русскоязычные «киберармейцы» воюют с Америкой
На православной Руси в таких случаях говорили, что да не оскудеет рука дающего, а у нас впору повторить, что аресты и обвинения русскоязычных киберпреступников идут если не мощным потоком, то достаточно бурным ручьем.
На прошлой неделе поступило сообщение, что 9 августа из Варшавы в Нью-Йорк экстрадировали 38-летнего Максима Силникау, он же Максим Силников и он же Максим Мыколаец, гражданина Беларуси и Украины.
Остановимся на русскоязычной трактовке его фамилии и отметим, что Силникова задержали в июле 2023 года в Испании, откуда экстрадировали в Польшу, а поляки без колебаний выдали его американцам. Отметим также, что 13 августа, то есть уже после доставки Силникова в США, великобританское Национальное агентство по борьбе с преступностью (NCA) в своем аккаунте соцсети X (бывший Twitter) сообщило, что в Интернете Максим действовал под псевдонимами «JP Morgan», «xxx» и «lansky», а его с сообщниками назвало «элитными киберпреступниками», за которыми следили с 2015 года и выследили, что, в частности, с 2012 по 2014 год подозреваемые вымогали у своих жертв по 400 тыс. долларов. Самого Силникова NCA назвало «одним из самых известных в мире русскоязычных киберпреступников».
О Силникове-Силникау-Мыколаеце известно, что он жил в Минске, где учился сначала в гимназии, а затем в Национальном техническом университете и покинул страну, где его разыскивали за уклонение от военной службы, в 2013 году, очевидно став украинцем Мыколаецем. Как и почему его фамилия зазвучала на румыно-молдавский лад, не известно. Известно, что он разведен и у него двое детей. Его сообщниками называют 33-летнего гражданина России Андрея Тарасова и 38-летнего Владимира Кадарию, как и он гражданина Беларуси и Украины, где Кадария проходит по паспорту на имя Андрия Ковалёва. В 2008 году в Минске в отношении Кадарии возбудили уголовное дело по статье «Хищение имущества путем модификации компьютерной информации». Кадария называл это дело сфабрикованным и утверждал, что его преследуют по политическим мотивам, но в 2022 году его задержали в Кыргызстане по запросу белорусских властей и в 2023 выдали Минску, экстрадировать откуда в США пока не намерены. О Тарасове ничего не известно.
В Соединенных Штатах Максим Силников обвиняется сразу двумя федеральными прокуратурами - штата Нью-Джерси и Восточного округа штата Вирджиния, но доставили его в Ньюарк, и с обвинением 9 августа ознакомила нью-джерсийская федеральная судья-магистрат Джессика Аллен, которая затем постановила оставить Силникова под стражей, хотя в базе данных федеральных тюрем он не значится. Из обвинения в Нью-Джерси следует, что с октября 2013 по март 2022 года Силников, Кадария и Тарасов совершали киберпреступления, связанные с передачей пакета программ Angler и других вредоносных программ сетевого мошенничества на компьютеры миллионов ничего не подозревающих жертв-пользователей Интернета через рекламные приложения (так называемую «вредоносную рекламу») и другими способами». Там же поясняется, что «на пике популярности Angler составлял 40 процентов всех заражений такими наборами, поражая около 100 тысяч программ в год, а предполагаемый годовой оборот составлял около 34 млн долларов». В Вирджинии одного Сильникова обвиняют в том, что с мая 2021 года он был создателем и администратором штамма вируса-вымогателя Ransom Cartel и связанных с ним операций по использованию вирусов-вымогателей.
В пресс-релизе федеральной прокуратуры Нью-Джерси ее глава Филип Селлингер повторил это обвинение и уточнил, что кибермошенники убеждали свих жертв «кликнуть» на легитимную рекламу, а этот «клик» давал мошенникам доступ к личным данным жертв. Эти данные мошенники продавали другим киберпреступникам, при этом скрывая свою личность от правоохранительных органов псевдонимами и сетевыми кличками. С равным негодованием на арест и доставку в США Максима Силникова-Силникау-Мыколаеца отозвались первая замминистра юстиции Лиза Монако, его второй зам по уголовным делам Николь Арджентире, замдиректора Секретной службы и замдиректора ФБР. Помимо упомянутых выше американских правоохранителей в расследовании принимали участие и удостоились благодарности уже упомянутое британское NCA и Королевская прокуратура; испанские Гражданская гвардия, прокуратура и министерство юстиции; уголовные полиции Португалии и Германии, а также Центральное бюро борьбы с киберпреступлениями Польши и, конечно, украинская прокуратура и СБУ.
«Одним из видов вредоносного ПО (программного обеспечения), в распространении которого Силников и другие якобы играли ведущую роль, был пакет Angler Exploit Kit, нацеленный на уязвимость веб-браузеров и связанных с ними подключаемых модулей, - гласит обвинение. - Иногда во время работы этой аферы Angler Exploit Kit был ведущим средством, с помощью которого киберпреступники доставляли вредоносное ПО на взломанные электронные устройства. Подсудимые и их сообщники предположительно обеспечивали доставку рекламы «страшилки» («scareware»), которая передавала ложные сообщения, утверждающие, что она обнаружила вирус или другую проблему с компьютером жертвы. Затем кибермошенники «пытались обманом заставить жертву купить или загрузить опасное программное обеспечение, предоставить удаленный доступ к устройству или раскрыть личную идентификационную или финансовую информацию». Далее обвинение указывает, что подсудимые много лет обманывали рекламные фирмы, заставляя их проводить кампании вредоносной рекламы с участием десятков виртуальных и фиктивных лиц, которые выдавали себя за законные рекламные организации. Они также разрабатывали и использовали сложные технологии и компьютерный код для усовершенствования своей вредоносной рекламы, вредоносного ПО и компьютерной инфраструктуры, чтобы скрыть вредоносный характер своей рекламы.
Как утверждает федеральная прокуратура Нью-Джерси, «Силников, Кадария, Тарасов и их сообщники применяли несколько стратегий для получения прибыли от своей широко распространенной системы взлома и мошенничества с использованием электронных средств, «в том числе путем использования учетных записей на преимущественно российских форумах киберпреступности для продажи другим киберпреступникам доступа к взломанным устройствам пострадавших интернет-пользователей (так называемые «загрузки» или «боты»), а также информации, украденной у жертв и записанной в ‘журналах’, такой как банковская информация и учетные данные для входа, для обеспечения дальнейших попыток обмана пострадавших интернет-пользователей или доставки дополнительных вредоносных программ на их устройства». Обвинение грозит трем подсудимым лишением свободы на срок до 27 лет, а если складывать по эпизодам, то больше 100 лет, но до решения суда все они невиновны. Повторяю, что реально под судом только Силников, в Кадария с Тарасовым виртуальные, но, как не устают повторять федеральные прокуратуры, у нашего правосудия длинные руки.
В частности, эти руки пытаются добраться до двух россиян, 35-летнего Дениса Дегтяренко и 40-летней Юлии Пакратовой, она же Ярослава или Юлиана Журавлева, которых месяц назад наше Управление министерства финансов по контролю за иностранными активами (OFAC) внесло в в санкционный список кибербезопасности. OFAC называет их их лидерами российской группы «Возрожденная киберармия России» (CARR), которую замминистр финансов Брайен Нелсон, ведающий терроризмом и финансовой разведкой, назвал ««неприемлемой угрозой для граждан», которая может привести к «потенциально опасным последствиям». Минфин обвиняет Дегтяренко и Панкратову в создании угрозы для важной инфраструктуры США, так как, по данным OFAC, с 2022 года «киберармейцы» проводят пророссийские кибератаки в Украине, а также словом и делом выступают против правительств и компаний стран, поддержавших Киев после начала Специальной военной операции.
С конца 2023 года CARR начала кибератаки на системы контроля работы важных промышленных объектов инфраструктуры США и Европы. В январе 2024 года эта российская армия киберпреступников взяла на себя ответственность за переполнение резервуаров воды в штате Техас, что привело к потере десятков тысяч галлонов. Также CARR нарушила систему диспетчерского контроля и сбора данных (SCADA) не уточненной американской энергетической компании. К активистам CARR на территории России относят Дмитрия Хорошева, известного в Интернете как LockBitSupp, лидера группы вымогателей LockBit, а также Ивана Кондратьева и Артура Сунгатова, вожаков дочерних компаний LockBit. По данным нашего министерства юстиции, LockBit атаковал более 2500 жертв по всему миру и, как утверждается, получил больше полумиллиарда долларов выкупа. 23 января 2024 года наше министерство финансов США в координации с властями Австралии и Великобритании признало россиянина Александра Ермакова ответственным за хакерское проникновение в октябре 2022 года в одну из крупнейших в Австралии частных страховых компаний Medibank. «Соединенные Штаты, - заявил Брайен Нелсон, - принимали и продолжат принимать меры, используя весь спектр наших средств, чтобы привлечь к ответственности этих и других лиц за их злонамеренную кибердеятельность».
Американское следствие добилось признания вины по делу о двух продолжительных киберпреступных схемах, которые в течение нескольких лет обеспечивали злоумышленникам стабильный поток прибыли.
В центре расследования оказался гражданин Белоруссии и Украины Максим Сильникау, задержанный в 2023 году в курортном городке в Испании и позднее выданный США. Материалы дела показывают, что именно он стоял за одним из наиболее заметных сервисов вымогательского ПО последних лет и принимал ключевое участие в распространении вредоносной рекламы.
По данным обвинения, Сильникау входил в ядро группы, продвигавшей Angler через вредоносные рекламные цепочки. Эта деятельность позволяла заражать устройства пользователей без их участия — достаточно было перейти на страницу, где размещался подменный рекламный код. Финансовая выгода распределялась между участниками схемы, а сама инфраструктура работала с высокой степенью анонимности.
Позднее фигурант создал и управлял сервисом Ransom Cartel, предоставлявшим вымогателям готовые инструменты для атак на организации. Система включала механизмы шифрования, коммуникации с жертвами и приёма выкупа, а также средства для давления на компании через угрозу публикации похищенных данных. Такой подход превращал вымогательство в структурированный бизнес, облегчив доступ к оборудованию и навыкам тем, кто хотел быстро выйти на криминальный рынок.
Судебные материалы подчёркивают, что деятельность Сильникау длилась годами и способствовала росту целой экосистемы сервисов для атак. Его признание вины открывает путь к вынесению приговора и определению роли других участников, которых следствие связывает с инфраструктурой Angler и Ransom Cartel. Власти США рассматривают этот случай как важный шаг к подрыву устойчивых каналов распространения вымогательских схем и вредоносной рекламы.
• Source: Для просмотра ссылки Войди